Category Archives: Sicurezza Informatica

CTF: Fowsniff:1 Walkthrough

      Nessun commento su CTF: Fowsniff:1 Walkthrough

Hello dear friends, welcome back for another CTF Walkthrough. Today we will solve Fowsniff machine. Description This is a boot2root machine, It’s a beginner level, but requires more than just an exploitdb search or metasploit to run. It was created in (and is intended to be used with) VirtualBox, and… Read more »

CTF: DerpNStink Walkthrough

      Nessun commento su CTF: DerpNStink Walkthrough

Hello dear friends, welcome back for another CTF Walkthrough. Today we will solve DerpNStink machine Description: Mr. Derp and Uncle Stinky are two system administrators who are starting their own company, DerpNStink. Instead of hiring qualified professionals to build up their IT landscape, they decided to hack together their own… Read more »

CTF: FristiLeaks Walkthrough

      Nessun commento su CTF: FristiLeaks Walkthrough

Hello dear friends, welcome back for another CTF Walkthrough. Today we will solve FristiLeaks. Description A small VM made for a Dutch informal hacker meetup called Fristileaks. Meant to be broken in a few hours without requiring debuggers, reverse engineering, etc.. Information gathering TCP Scanning Analyze the web app After… Read more »

CTF: Ch4inrulz Walkthrough

      Nessun commento su CTF: Ch4inrulz Walkthrough

Hello dear friends, welcome back for another CTF Walkthrough. Today we will solve ch4inrulz. Description Frank has a small website and he is a smart developer with a normal security background , he always love to follow patterns , your goal is to discover any critical vulnerabilities and gain access… Read more »

CTF: W1R3S Walkthrough

      Nessun commento su CTF: W1R3S Walkthrough

Hello dear friends, welcome back for another CTF Walkthrough. Today we will solve  W1R3S. Description You have been hired to do a penetration test on the W1R3S.inc individual server and report all findings. They have asked you to gain root access and find the flag (located in /root directory). Difficulty… Read more »

CTF: Unknowndevice64 Walkthrough

      Nessun commento su CTF: Unknowndevice64 Walkthrough

Hello dear friends, welcome back for another CTF Walkthrough. Today we will solve  Unknowndevice64. Description unknowndevice64 v1.0 is a medium level boot2root challenge. The OVA has been tested on both VMware and Virtual Box. Difficulty: Intermediate Flags: Your Goal is to get root and read /root/flag.txt Information gathering TCP Scanning… Read more »

CTF: Toppo Walkthrough

      Nessun commento su CTF: Toppo Walkthrough

  Hello dear friends, welcome back for another CTF Walkthrough. Today we will solve  Toppo Information gathering TCP SCANNING UDP SCANNING Nothing fancy, just a web server running… NIKTO Nikto found some folders, but the interesting thing is  admin/notes.txt Bingo, we found a password and it seems also a username…. Read more »

CTF: HackInOS Walkthrough

      Nessun commento su CTF: HackInOS Walkthrough

Introduction Hello dear friends, this is my first CTF walkthrough, I hope you’ll enjoy It. Box Description HackinOS is a beginner level CTF style vulnerable machine. I created this VM for my university’s cyber security community and all cyber security enthusiasts. I thank to Mehmet Oguz Tozkoparan, Ömer Faruk Senyayla… Read more »

Mobile Penetration Testing: Lezione 3… Sporchiamoci le mani

Ciao a tutti cari amici di iProg  dopo le prime lezioni “teoriche” e’ arrivato il momento di “sporcarci” le mani ma prima di tutto e’ necessario installare alcuni tools: Java SDK   Android SDK   APK Tool  Dex2Jar e JD-GUI una volta scaricati e installati, useremo questo sito per poter scaricare i file APK. Il prossimo passo… Read more »

Mobile Penetration Testing: Lezione 2 – Sicurezza nei sistemi Android

In questa seconda lezione esploreremo il modello di sicurezza nei sistemi Android (si richiede un minimo di conoscenza di programmazione di app Android per poter comprendere al meglio quest’articolo). Anche se Android è un sistema basato su Linux esso ha una  “prospettiva” diversa per quanto concerne la sicurezza, infatti la sicurezza è… Read more »

Introduzione al Mobile Penetration Testing: Lezione 1

Salve a tutti cari amici di iProg, con quest’articolo vorrei iniziare una nuova serie di tutorial dedicati alla sicurezza mobile. Come ben sapete i dispositivi mobile sono molto utilizzati oggi giorono, inoltre in questi dispositivi custodiamo molti dei nostri dati più sensibili quindi è molto importante trattare quest’argomento seriamente. Le… Read more »

Utilizzare il modulo shodan di metasploit

Ciao a tutti cari amici di iProg, oggi vorrei parlarvi di un modulo di metasploit ovvero shodan_search, in pratica questo modulo utilizza le api di shodan  per permetterci di effettuare ricerche direttamente da metasploit. Per chi non lo sapesse shodan è un motore di ricerca, molto spesso viene anche chiamato… Read more »

Creare un piccolo laboratorio per effettuare pentesting

Uno dei problemi che si incontrano quando uno inizia a cimentarsi nella sicurezza informatica  è quello di non sapere dove testare le cose studiate senza far “danni”. Fortunatamente il team di metasploit  ha rilasciato una macchina virtuale chiamata ‘Metasploitable’, questa VM può essere utilizzata per effettuare attività di formazione di sicurezza… Read more »

Installare Parallels Tools su Kali Linux

      11 commenti su Installare Parallels Tools su Kali Linux

Parallels Tools è una suite di utility che ci consente  di utilizzare le macchine virtuali nel modo più comodo ed efficiente possibile. Con Parallels Tools, è possibile spostare il mouse fuori dalla finestra della macchina virtuale senza dover premere nessuna combinazione di tasti, inoltre è possibile cambiare la risoluzione dello schermo della macchina… Read more »

Arachni security scanner

      Nessun commento su Arachni security scanner

Arachni è un web scanner molto potente, questo tool può essere eseguito sia  nella modalità “web gui” che nella modalità “linea di comando” ed è reperibile qui. Modalità web gui Una volta scaricato ed estratto il tool, lanciamo il programma  terminale e rechiamoci presso la cartella bin presente all’interno della cartella… Read more »

Fingerprinting: Discover script

      Nessun commento su Fingerprinting: Discover script

Ciao a tutti cari amici di iProg, in questo tutorial di oggi voglio mostrarvi un altro tool molto potete  ed utile durante la fase di Fingerprinting, il tool si chiama Discover ed è possible scaricarlo dal seguente indirizzo, una volta scaricato spostiamoci all’interno della cartella discover e lanciamo lo script cd discover… Read more »

Sicurezza informatica: Fingerprinting

      Nessun commento su Sicurezza informatica: Fingerprinting

Ciao a tutti cari amici di iProg , oggi continuiamo a parlare di sicurezza informatica più precisamente discuteremo di fingerprinting o se preferite “raccolte d’informazioni”, se già avete effettuato qualche pentest come potete sapere questa è una delle fasi più importanti. Molte persone che si avvicinano per la prima volta nel campo… Read more »

Come Hackerare un dispositivo Android

      Nessun commento su Come Hackerare un dispositivo Android

Ciao a tutti cari amici di iProg, nel tutorial di oggi voglio mostrarvi come poter hackerare un dispositivo Android attraverso l’ausilio di metasploit. Per chi non lo sapesse metasploit è un framework che consente ai penterster di velocizzare il processo di creazione di un exploit, ovviamente questo è una descrizione abbastanza… Read more »

mitmf Man in the middle

      Nessun commento su mitmf Man in the middle

Ciao a tutti cari amici di iProg era da parecchio che non scrivevo un articolo, ma purtroppo sono stato molto occupato in questo periodo. Qualche tempo fa vi accennai in cosa consiste un attacco di tipo man in the middle, oggi vorrei mostrarvi un tool straordinario che si chiama mitmf ed… Read more »

Man in the middle

      1 commento su Man in the middle

Ciao a tutti cari amici di iProg, alcuni utenti mi hanno contatto chiedendomi se potevo fare altri tutorial riguardante la sicurezza informatica, quindi ho deciso di fare questo tutorial su una tipologia di attacco molto pericoloso ovvero lo sniffing, per farla semplice questo tipo di attacco consiste nell’intercettare i dati che… Read more »

Sicurezza Informatica: Introduzione

      Nessun commento su Sicurezza Informatica: Introduzione

Tempo fa all’università ho seguito un corso sulla sicurezza informatica ed è stato veramente molto interessante, così ho deciso di approfondire l’argomento. Tengo a precisare che non sono un esperto in questo settore ma trovo che sia una cosa interessante condividere quello che ho imparato con voi. Cos’è la sicurezza informatica?… Read more »